Megosztás a következőn keresztül:


Oktatóanyag: A Datawiza konfigurálása Microsoft Entra többtényezős hitelesítés és az Oracle JD Edwards egyszeri bejelentkezésének engedélyezéséhez

Ebben az oktatóanyagban megtudhatja, hogyan engedélyezheti Microsoft Entra egyszeri bejelentkezést (SSO) és Microsoft Entra többtényezős hitelesítést egy Oracle JD Edwards -alkalmazáshoz a Datawiza Access Proxy (DAP) használatával.

További információ Datawiza Access-proxy

Az alkalmazások Microsoft Entra azonosítóval való integrálásának előnyei a DAP használatával:

Forgatókönyv leírása

Ez a forgatókönyv az Oracle JDE-alkalmazások http-engedélyezési fejlécekkel történő integrálásával foglalkozik a védett tartalmakhoz való hozzáférés kezeléséhez.

Az örökölt alkalmazásokban a modern protokolltámogatás hiánya miatt nehéz közvetlen integrációt létrehozni Microsoft Entra SSO-val. A DAP protokollváltással áthidalhatja a régi alkalmazás és a modern id vezérlősík közötti szakadékot. A DAP csökkenti az integrációs többletterhelést, időt takarít meg a mérnöki munkában, és javítja az alkalmazások biztonságát.

Forgatókönyv-architektúra

A forgatókönyv-megoldás a következő összetevőket tartalmazza:

  • Microsoft Entra azonosító – identitás- és hozzáférés-kezelési szolgáltatás, amely segít a felhasználóknak bejelentkezni és hozzáférni a külső és belső erőforrásokhoz
  • Oracle JDE-alkalmazás – örökölt, Microsoft Entra azonosítóval védett alkalmazás
  • Datawiza Access Proxy (DAP) – tárolóalapú fordított proxy, amely az OpenID Connect (OIDC), az OAuth vagy a Security Assertion Markup Language (SAML) metódust implementálja a felhasználói bejelentkezési folyamathoz. Transzparensen továbbítja az identitást az alkalmazásoknak HTTP-fejléceken keresztül.
  • Datawiza Cloud Management Console (DCMC) – A DAP kezelésére szolgáló konzol. A rendszergazdák felhasználói felületi és RESTful API-kat használnak a DAP- és hozzáférés-vezérlési szabályzatok konfigurálásához.

További információ: Datawiza és Microsoft Entra hitelesítési architektúra

Előfeltételek

Győződjön meg arról, hogy a következő előfeltételek teljesülnek.

A DAB használatának első lépései

Az Oracle JDE integrálása Microsoft Entra azonosítóval:

  1. Jelentkezzen be a Datawiza Cloud Management Console szolgáltatásba.

  2. Megjelenik az Üdvözlőlap.

  3. Válassza a narancssárga Első lépések gombot.

    Képernyőkép a Első lépések gombról.

  4. A Név és a Leírás mezőben adja meg az adatokat.

  5. Kattintson a Tovább gombra.

    Képernyőkép a Név mezőről és a Tovább gombra az Üzembe helyezés neve területen.

  6. Az Alkalmazás hozzáadása párbeszédpanel Platform eleméhez válassza a Web lehetőséget.

  7. Az Alkalmazásnév mezőben adjon meg egy egyedi alkalmazásnevet.

  8. A Nyilvános tartomány mezőbe írja be például a következőthttps://jde-external.example.com: . A konfiguráció teszteléséhez használhatja a localhost DNS-t. Ha nem terheléselosztó mögött helyezi üzembe a DAP-t, használja a nyilvános tartomány portját.

  9. A Port figyelése beállításnál válassza ki azt a portot, amelyen a DAP figyel.

  10. Felsőbb rétegbeli kiszolgálók esetén válassza ki a védeni kívánt Oracle JDE-implementációs URL-címet és portot.

  11. Kattintson a Tovább gombra.

Képernyőkép a nyilvános tartomány, a port figyelése és a felsőbb rétegbeli kiszolgáló bejegyzéseiről.

  1. Az IdP konfigurálása párbeszédpanelen adja meg az adatokat.

Megjegyzés

A DCMC egy kattintással integrálása Microsoft Entra konfigurálás befejezéséhez. A DCMC meghívja a Graph API, hogy hozzon létre egy alkalmazásregisztrációt az Ön nevében a Microsoft Entra bérlőben. Nyissa meg a docs.datawiza.com egy kattintásos integráció Microsoft Entra azonosítóval című témakört.

  1. Válassza a Létrehozás lehetőséget.

A Protokoll, az Identitásszolgáltató és a Támogatott fióktípusok bejegyzéseinek képernyőképe, valamint a Létrehozás gomb.

  1. Megjelenik a DAP üzembe helyezési lapja.

  2. Jegyezze fel az üzembe helyezési Docker Compose-fájlt. A fájl tartalmazza a DAP-lemezképet, a kiépítési kulcsot és a titkos kulcs kiosztását, amely lekéri a DCMC legújabb konfigurációját és szabályzatait.

    Docker-bejegyzések képernyőképe.

SSO- és HTTP-fejlécek

A DAP lekéri a felhasználói attribútumokat az idP-ből, és egy fejléc vagy cookie használatával továbbítja őket a felsőbb rétegbeli alkalmazásnak.

Az Oracle JDE alkalmazásnak fel kell ismernie a felhasználót: egy név használatával az alkalmazás utasítja a DAP-t, hogy adja át az idP-ből származó értékeket az alkalmazásnak a HTTP-fejlécen keresztül.

  1. Az Oracle JDE bal oldali navigációs sávjában válassza az Alkalmazások lehetőséget.

  2. Válassza ki az Attribute Pass altáblát.

  3. A Mező mezőben válassza a Email lehetőséget.

  4. A Várt beállításnál válassza a JDE_SSO_UID lehetőséget.

  5. A Típus mezőben válassza az Élőfej lehetőséget.

    Képernyőkép az Attribútumátadás lapon található információkról.

    Megjegyzés

    Ez a konfiguráció az Oracle JDE által használt bejelentkezési felhasználónévként a Microsoft Entra felhasználónevet használja. Egy másik felhasználói identitás használatához lépjen a Leképezések lapra.

    Képernyőkép a userPrincipalName bejegyzésről.

  6. Lépjen a Speciális lapra.

    Képernyőkép a Speciális lapon található információkról.

    Képernyőkép az Attribútumátadás lapon található információkról.

  7. Válassza az SSL engedélyezése lehetőséget.

  8. A Tanúsítványtípus legördülő listában válasszon egy típust .

    Képernyőkép a tanúsítványtípus legördülő listájáról.

  9. Tesztelési célokból önaláírt tanúsítványt fogunk biztosítani.

    Képernyőkép az SSL engedélyezése menüről.

    Megjegyzés

    Feltölthet egy tanúsítványt egy fájlból.

    Képernyőkép a tanúsítvány fájlból való feltöltéséről.

  10. Kattintson a Mentés gombra.

Többtényezős hitelesítés engedélyezése Microsoft Entra

Tipp

A cikkben szereplő lépések a portáltól függően kissé eltérhetnek.

Ha nagyobb biztonságot szeretne biztosítani a bejelentkezésekhez, kényszerítheti az MFA-t a felhasználói bejelentkezéshez.

Lásd: Oktatóanyag: Felhasználói bejelentkezési események biztonságossá Microsoft Entra többtényezős hitelesítéssel.

  1. Jelentkezzen be a Microsoft Entra felügyeleti központbaglobális rendszergazdaként.
  2. Keresse meg az Identitás>áttekintése>tulajdonságok lapot.
  3. A Biztonsági alapértelmezett beállítások területen válassza a Biztonsági alapértelmezett beállítások kezelése lehetőséget.
  4. Az Alapértelmezett biztonság panelen váltson a legördülő menüre az Engedélyezve lehetőség kiválasztásához.
  5. Kattintson a Mentés gombra.

Egyszeri bejelentkezés engedélyezése az Oracle JDE EnterpriseOne konzolon

Az egyszeri bejelentkezés engedélyezése Oracle JDE-környezetben:

  1. Jelentkezzen be rendszergazdaként az Oracle JDE EnterpriseOne Kiszolgálókezelő felügyeleti konzolra.

  2. A Példány kiválasztása területen válassza az EnterpriseOne HTML Server fölötti lehetőséget.

  3. A Konfiguráció csempén válassza a Nézet speciálisként lehetőséget.

  4. Válassza a Biztonság elemet.

  5. Jelölje be az Oracle Access Manager engedélyezése jelölőnégyzetet.

  6. Az Oracle Access Manager Sign-Off URL-cím mezőjébe írja be a datawiza/ab-logout kifejezést.

  7. A Biztonsági kiszolgáló konfigurációja szakaszban válassza az Alkalmaz lehetőséget.

  8. Válassza a Leállítás lehetőséget.

    Megjegyzés

    Ha egy üzenet szerint a webkiszolgáló konfigurációja (jas.ini) elavult, válassza a Konfiguráció szinkronizálása lehetőséget.

  9. Válassza az Indítás elemet.

Oracle JDE-alapú alkalmazás tesztelése

Oracle JDE-alkalmazás teszteléséhez ellenőrizze az alkalmazásfejléceket, a szabályzatokat és az általános tesztelést. Szükség esetén fejléc- és szabályzatszimulációval ellenőrizheti a fejlécmezőket és a szabályzat végrehajtását.

Az Oracle JDE-alkalmazás hozzáférésének megerősítéséhez megjelenik egy üzenet, amely egy Microsoft Entra fiókot használ a bejelentkezéshez. A rendszer ellenőrzi a hitelesítő adatokat, és megjelenik az Oracle JDE.

Következő lépések